Steganografia - elektroniczne znaki wodne

Od fraktala do poezji

Nieco inaczej skonstruowany jest wspomniany wcześniej pakiet MandelSteg, kórego nazwa nawiązuje do francuskiego matematyka Benoit Mandelbrota (zresztą warszawianina z urodzenia, 1924 r.), twórcy pojęcia "fraktal". Fraktale łączą chaos z regularnością, są więc bardzo wdzięcznymi obiektami dla celów steganograficznych. W końcu zdjęcie może być "nieostre", trudno wszakże odróżnić nieostrą plamę od ostrej (!). MandelSteg, na podstawie zbioru danych do ukrycia, dokonuje odpowiednich obliczeń i generuje obraz fraktalny w formacie GIF.

Również Texto rozpoczyna pracę od danych do utajnienia. Algorytm przeznaczony jest dla tekstów ASCII i przyporządkowuje każdej literze angielskie słowo, a całość jest zgrabnie uzupełniana przez znaki interpunkcyjne czy spójniki. Efekt kojarzy się ze złą (a może dobrą) poezją. Ważne, żeby w przyporządkowywanych słowach nie znalazły się hasła typu FBI, marihuana czy inny Kałasznikow, na które z definicji jest uczulone wszelkiego rodzaju oprogramowanie "nasłuchujące", wykorzystywane przez wiadome służby. Metoda jest prosta, ale miłośnicy steganografii liczą głównie na to, że hakerzy nie interesują się wierszami. Podobnie działa pakiet Steganosaurus, umożliwiając użytkownikowi samodzielny wybór słownika ze zbiorem wyrazów.

Natomiast takie pakiety, jak Snow i FFEncode, ukrywają informację w tekście bazowym za pomocą różnych kombinacji spacji i tabulatorów. Inne programy, np. Stego Online, Hide and Seek, White Noise Storm czy JPEG-JSTEG, to różne odmiany wymienionych metod w mniej lub bardziej wyrafinowanej formie. Nikt nie zabrania użytkownikowi kombinowania kilku algorytmów naraz dla zwiększenia bezpieczeństwa delikatnych danych. Tak więc pseudopoetycki tekst można potraktować konwencjonalnym szyfrem kryptograficznym, a całość zagnieździć w trójwymiarowym, grającym fraktalu. Żeby nam się tylko kolejność metod nie pomyliła, bo kto to potem rozkoduje?

Mikroznaki

Potęga steganografii widoczna jest głównie w kontekście cyfrowych znaków wodnych - tu ilość ukrywanych informacji jest niewielka, a efekty są imponujące i mogą wręcz zmienić paradygmaty praktycznego korzystania z danych w postaci maszynowej. Dotyczy to zwłaszcza aplikacji internetowych. Artystyczna grafika, naukowe opracowanie czy program komputerowy mogą być dowolnie powielane i rozpowszechniane; oczywiście z technicznego punktu widzenia. Wiadomo też, że kopia nie różni się od oryginału. Jeżeli jednak pliki zostaną zaopatrzone w mikroznaki określające ich pochodzenie, to piraci poczują się znacznie mniej pewnie. Ktoś, kto np. korzysta z zastrzeżonej fotografii na swojej home page, może zostać przyłapany i to w sposób automatyczny - jako właściciele dzieł liczymy tu na specjalne oprogramowanie, które na drugim końcu świata wyśledzi fakt naruszenia praw autorskich.

Jest na tym polu jeszcze wiele do zrobienia. Przede wszystkim firmy software'owe, zwłaszcza zajmujące się kryptografią, powinny szerzej zainteresować się procedurami steganograficznymi, uwzględniając potrzeby użytkowników czekających na tego typu produkty. Kolejną kwestią są przepisy prawne, które w razie problemów gwarantowałyby uznanie mikroznaków za jednoznaczny dowód praw autorskich. Ideałem byłoby szybkie powstanie standardów, choćby tylko de facto, dotyczących stosowania mikroznaków, ich formatów i sposobów rejestracji w specjalnych bazach danych.

Oczywiście, dotychczasowa historia informatyki nakazuje tu głęboki sceptycyzm i musimy się liczyć z tym, że systemy odczytywania mikroznaków zmuszone będą do uwzględniania różnych systemów steganograficznych. Z tym większą nadzieją należy wspierać próby normowania tego obszaru, takie jak europejski projekt TALISMAN (Tracing Authors rigts by Labelling Image Services and Monitoring Access Network - rejestracja praw autorskich poprzez usługi znakowania obiektów wraz z monitorowaniem dostępu w sieci). Zwolennikom totalnego liberalizmu w Internecie, którzy uważają, że wszystko powinno być dostępne dla wszystkich, zdziwionym potrzebą płacenia za korzystanie z informacji, warto przypomnieć, iż alternatywą dla cyfrowych znaczników może być blokada dostępu do niektórych zasobów. Żądania takie wysuwają właściciele niektórych bibliotek elektronicznych, zaniepokojeni zbyt dużą liczbą nielegalnych kopiowań. Z kolei wielkie studia filmowe i koncerny multimedialne uzależniają zgodę na masowy rozwój standardów DVD od powszechnego wprowadzenia cyfrowego znakowania danych.


TOP 200